本文最后更新于 2024-07-06,文章内容可能已经过时。

抓包分析

首先关于会员的肯定还是直接进行抓包分析。直接手机安装软件设置代理,Fiddler启动。

然后尴尬的事情发生了,请求基本上都是Tunnel to,看不到东西,算了,直接手机小黄鸟抓包吧。

image-20230116183511084

然后黄鸟抓包发现无法登陆,证书校验失败了,那么直接Xposed插件TrustMeAlready伺候。

未标题-1

黄鸟启动,开始抓包,登陆后返回黄鸟界面,发现关键接口/user/info获取用户信息,查看一下响应体信息。

image-20230116184624699

尝试直接截包

使用小黄鸟的重写功能,尝试对这几个字段进行编辑,对于type、svipType和day、svipDay进行测试:

  • 如果type为1,个人中心会员标不亮,但是为会员,想要个人中心会员标亮起来需要svipType为1
  • 个人中心中的过期时间为day+svipDay,那么直接推断expireDate应该为当前日期加上这两个字段,虽然无实际用途。

截包后进行测试,功能可以直接使用。

未标题-1

分析App

在上一步中做了简单的截包测试,发现软件真的没有什么检测,那么直接可以考虑分析一下App代码,然后直接制作Xposed模块了。

脱壳

软件放入MT管理器中简单的查看一下,为360加固,直接查看dex是查看不到数据的。

未标题-1

那么就需要进行脱壳了,这里可以选择手动脱壳,也可以选择现有的工具,像BlackDex、ARM PRO等等工具。

搜索代码

打开脱壳后的Dex,搜索一下接口的字段名。

未标题-1

属实是太标准了,那么应该是直接Hook属性对应的get方法就可以完成会员的破解了。

Xposed模块编写

直接新建一个Android工程,xposed api还是使用rovo89原作者的82版本。

image-20230116220023480

将模块安装到手机,尝试重新打开App。

image-20230116220143991

搞玩收工,这个软件应该就是Hook入门的练手作吧,没有什么加密混淆。